Kurs suchen 👉

Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken

GFU Cyrus AG, in Köln (+2 Standorte)
Dauer
3 Tage
Durchführungsform
Präsenzkurs / vor Ort, Online-Kurs / Fernlehrgang, Inhouse-Schulung
Nächster Starttermin
13 Januar, 2025 (+9 Starttermine)
Preis
1.930 EUR MwSt. befreit
Webseite des Anbieters
Sprache
Deutsch
Dauer
3 Tage
Durchführungsform
Präsenzkurs / vor Ort, Online-Kurs / Fernlehrgang, Inhouse-Schulung
Nächster Starttermin
13 Januar, 2025 (+9 Starttermine)
Preis
1.930 EUR MwSt. befreit
Webseite des Anbieters
Sprache
Deutsch
Ab 1.930 EUR MwSt. befreit / Person

Beschreibung

GFU Cyrus AG

Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken

  • Identifizierung von Schwachstellen
    : Penetrationstests helfen dabei, potenzielle Schwachstellen in den Netzwerken und Systemen eines Unternehmens aufzudecken. Dadurch können Sicherheitslücken erkannt und behoben werden, bevor sie von bösartigen Akteuren ausgenutzt werden können.
  • Risikominderung: Durch die Identifizierung von Schwachstellen und die anschließende Behebung können Unternehmen ihr Sicherheitsniveau erhöhen und das Risiko von Sicherheitsverletzungen, Datenverlust und Betriebsunterbrechungen verringern.
  • Compliance-Erfüllung: Viele Branchen und Regulierungsbehörden verlangen von Unternehmen die Durchführung regelmäßiger Sicherheitsprüfungen, einschließlich Penetrationstests. Durch die Einhaltung dieser Anforderungen können Unternehmen Bußgelder, rechtliche Konsequenzen und Reputationsverluste vermeiden.
  • Verbesserung der Sicherheitsarchitektur: Penetrationstests bieten wertvolle Einblicke in die Wirksamkeit der Sicherheitsmaßnahmen eines Unternehmens. Durch die Identifizierung von Schwachstellen können Unternehmen ihre Sicherheitsarchitektur verbessern und gezielt in die Stärkung ihrer Verteidigung investieren.
  • Sensibilisierung der Mitarbeiter: Penetrationstests können dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu schärfen. Durch die Demonstration potenzieller Angriffsszenarien werden Mitarbeiter sensibilisiert und ermutigt, bewusster mit Sicherheitsrichtlinien umzugehen und verdächtige Aktivitäten zu melden.
  • Schutz des Rufes und der Kundenbeziehungen:
    Ein erfolgreicher Netzwerk-Penetrationstest ermöglicht es Unternehmen, ihr Engagement für die Sicherheit und den Schutz sensibler Daten zu demonstrieren. Dies stärkt das Vertrauen der Kunden und schützt den Ruf des Unternehmens.

Kommende Starttermine

Wählen Sie aus 9 verfügbaren Startterminen

13 Januar, 2025

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

13 Januar, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

23 April, 2025

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

23 April, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

14 Juli, 2025

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

14 Juli, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

3 November, 2025

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

3 November, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

Inhouse-Schulung auf Anfrage

  • Inhouse-Schulung
  • Deutschland
  • Deutsch

Inhalte / Module

  • Grundlagen des Netzwerk-Penetrationstests
    • Einführung in Netzwerk-Penetrationstests und ihre Bedeutung
    • Verständnis der rechtlichen und ethischen Aspekte des Penetrationstests
    • Aufbau einer Testumgebung und Einrichtung von Tools
    • Port-Scanning-Techniken und -Werkzeuge zur Identifizierung offener Ports
    • Identifizierung von Diensten und deren Versionen
  • Schwachstellenidentifikation und -bewertung
    • Verwendung von Vulnerability-Scanning-Tools zur Identifizierung von Schwachstellen
    • Bewertung von Schwachstellen anhand ihrer Bedeutung und Auswirkungen
    • Manuelle Schwachstellenidentifikationstechniken
    • Identifizierung von häufigen Schwachstellen in Netzwerkgeräten (Router, Switches, Firewalls usw.)
  • Exploitation-Techniken
    • Verständnis von Exploitation-Techniken und -Methoden
    • Ausnutzung von Schwachstellen mit Hilfe von Exploit-Tools
    • Ausnutzung von Schwachstellen in Webanwendungen und Datenbanken
    • Einführung in Social Engineering und Phishing-Techniken
  • Berichterstellung und Abschluss
    • Erstellung eines Penetrationstest-Berichts
    • Aufbereitung der Ergebnisse für technische und nicht-technische Zielgruppen
    • Veranschaulichung der Auswirkungen von Schwachstellen und empfohlene Gegenmaßnahmen
    • Diskussion bewährter Vorgehensweisen und Methoden im Bereich des Netzwerk-Penetrationstests
  • Präsentation von Tools zu Netzwerk-Penetrationstests
    • Nmap: Ein weit verbreitetes Tool für Port-Scanning, mit dem offene Ports und Dienste auf einem Netzwerkgerät identifiziert werden können.
    • Nessus: Ein Vulnerability-Scanning-Tool, das Schwachstellen in Netzwerken, Betriebssystemen und Anwendungen aufspüren kann.
    • Metasploit
      : Eine umfassende Plattform für Penetrationstests und Exploits, mit der Sicherheitslücken identifiziert und ausgenutzt werden können.
    • Burp Suite
      : Eine Sammlung von Tools für Webanwendungstests, einschließlich Scannen, Fuzzing, Proxy und Intrusion Detection.
    • Wireshark: Ein leistungsstarkes Netzwerkanalysetool, das den Datenverkehr im Netzwerk überwachen und analysieren kann.
    • John the Ripper
      : Ein Passwort-Cracking-Tool, das zur Überprüfung der Passwortsicherheit verwendet wird.
    • Hydra: Ein Tool für Brute-Force-Angriffe, das verwendet wird, um Passwörter zu erraten, indem verschiedene Kombinationen ausprobiert werden.
    • Aircrack-ng
      : Ein Tool zum Entschlüsseln von WLAN-Passwörtern und Durchführen von Wireless-Angriffen.

Zielgruppe / Voraussetzungen

  • IT-Sicherheitsmanager : Diese Personen sind für die Überwachung und Gewährleistung der Sicherheit des Unternehmensnetzwerks verantwortlich. 
  • Netzwerkadministratoren: Netzwerkadministratoren sind für das Design, die Implementierung und die Wartung des Unternehmensnetzwerks zuständig. 
  • IT-Sicherheitsteams: Die Mitglieder des IT-Sicherheitsteams sind für die Überwachung der Sicherheitsinfrastruktur und die Reaktion auf Sicherheitsvorfälle verantwortlich.
  • Entwickler: Für Entwickler ist es wichtig, Sicherheitsaspekte bei der Entwicklung von Anwendungen und Systemen zu berücksichtigen. Durch die Teilnahme am Seminar können sie ein Verständnis für gängige Schwachstellen in Anwendungen entwickeln und lernen, wie sie diese vermeiden können.

Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen. 

Für Privatpersonen ist dieser Kurs leider nicht geeignet.

Eine Informationsanfrage zu diesem Kurs ist nur für Beteiligte aus dem B2B-Bereich sinnvoll.

Abschlussqualifikation / Zertifikat

Teilnahmezertifikat und digitales Badge

Infos anfordern

Stellen Sie jetzt eine Informationsanfrage

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot Netzwerk-Penetrationstests: Identifizierung von Schwachstellen und Angriffstechniken zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei


reCAPTCHA logo Diese Webseite ist durch reCAPTCHA geschützt. Es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.
GFU Cyrus AG
Am Grauen Stein 27
51105 Köln

GFU Cyrus AG

Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...

Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.

Anzeige